美国网络安全圈一家另类的独角兽公司:十余年仅专注于安全意识赛道。
美国网络安全与基础设施安全局针对日益增多的云安全需求,发布《云安全技术参考架构》,旨在为行业建立更加成熟和全面的安全标准。
该白皮书原文来自于The Open Group公开材料,如有侵权,请联系删除。同时,文章中难免出现错误与不妥之处,敬请谅解并欢迎批评指正。
隐私增加计算技术给数据带来哪些保护?隐私增强计算技术的使用都有哪些注意事项和局限性?隐私增强计算技术主流方法都有哪些呢?
研究人员发现了一种新方法,攻击者可以利用这种方法诱骗用户连接到他们的无线接入点(AP)。该方法被称为SSID 剥离,攻击者会操纵无线网络的名称,特别是SSID(服务集标识...
该调查就个人用户对App隐私协议的使用体验、App隐私协议对用户信息权益侵害的具体表现,以及背后的深层次原因等进行了深入调查,并就如何进一步完善平台监管、保护个人信息...
本文试图通过总结以网信部门为主的各监管部门职权及活动的方式,协助企业有序应对监管行政执法领域即将进入的深水区。
本文介绍的NIST远程办公标准,站在企业角度,考察了远程办公方方面面的安全问题和控制措施。
通过对全球190+个国家政府域名的DNS部署情况进行分析,发现存在大量DNS部署配置不符合RFC要求,导致部分政府域名服务可靠性降低,易受劫持攻击。
9月18日,德国经济与能源部和德国财政部联合发布了《德国国家区块链战略》(Blockchain-Strategie der Bundesregierung)。工业4.0研究院对报告进行了全文翻译。
如果单独从市值看,Kurtz和McClure的瑜亮之争已经有了结果。但截至目前,两家公司都没有实现盈利。当双方真正获得持续盈利能力时,相信会给我们带来更多启发。
作为法律实务工作者,本文试图对《个人信息保护法》的重要条款进行实务层面的解读,以供讨论。
本文全面梳理云计算环境所面临的各种安全威胁,并针对云计算环境分层体系架构特点,结合现有的云安全标准和规范,研究了云计算的安全防护体系,提出了基于统一安全的策略,...
一种全新基于用户ID的可信网络,让安全防护左移,扩大可信网络安全边界,触及到每个正常用户,将给DDoS对抗带来新的思路,一种不算很新的降维打击方式。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
该指南旨在帮助数据控制者确保他们遵循GDPR中的透明性要求,并在与云服务提供商进行合作时拥有适当的合同。该指南还规定了云计算的定义和安全注意事项,以及欧洲数据保护主...
蚂蚁金服在落地云原生的时候,解决安全问题是重中之重,经过探索与实践,沉淀出了一套从底层硬件到软件、从系统到应用层的全链路金融级云原生安全架构。
本文从机密计算的技术背景、关键问题、蚂蚁的新一代可信编程中间件以及典型应用场景等方面展开。
我们应当如何理解电子商务法第六十九条所称的电子商务数据,以及它和个人信息之间存在怎样的关联。
大数据的创新应用,为纪检监察机关拓展了新的手段。
微信公众号